© 2016 Check Point Software Technologies Ltd. Tous droits réservés. [Protégé] Contenus non-confidentiels
1
18 - 24 AVRIL 2...
© 2016 Check Point Software Technologies Ltd. Tous droits réservés. [Protégé] Contenus non-confidentiels
| 2
18 - 24 avril...
© 2016 Check Point Software Technologies Ltd. Tous droits réservés. [Protégé] Contenus non-confidentiels
| 3
18 - 24 avril...
Prochain SlideShare
Chargement dans…5
×

Rapport Threat Intelligence Check Point du 25 avril 2016

102 vues

Publié le

Chaque semaine le rapport Threat Intelligence édité par Check Point et traduit en français :
- Principales failles & Attaques
- Vulnérabilités & Correctifs
- Rapports & Menaces
Commentaires ou questions : info_fr@checkpointfrance.fr

Publié dans : Technologie
0 commentaire
0 j’aime
Statistiques
Remarques
  • Soyez le premier à commenter

  • Soyez le premier à aimer ceci

Aucun téléchargement
Vues
Nombre de vues
102
Sur SlideShare
0
Issues des intégrations
0
Intégrations
29
Actions
Partages
0
Téléchargements
2
Commentaires
0
J’aime
0
Intégrations 0
Aucune incorporation

Aucune remarque pour cette diapositive

Rapport Threat Intelligence Check Point du 25 avril 2016

  1. 1. © 2016 Check Point Software Technologies Ltd. Tous droits réservés. [Protégé] Contenus non-confidentiels 1 18 - 24 AVRIL 2015 PRINCIPALES FAILLES ET ATTAQUES  Des cybercriminels ont réussi à dérober 81 millions de dollars à la banque centrale du Bangladesh. L'enquête a montré que l'absence d'un pare-feu et d'autres mesures de sécurité dans le réseau de la banque était la raison de la réussite de l'attaque.  Suite à une cyberattaque menée l'année dernière, le ministère britannique de la Défense vient d'annoncer que des données personnelles et des autorisations de sécurité de haut niveau de plus de 800 de ses membres ont été dérobées.  Une nouvelle méthode de diffusion a été découverte pour le kit d'exploitation de vulnérabilités Angler. Il s'agit d'un faux widget de réseau social que des propriétaires de sites web ont déployé par mégarde. Un fichier JavaScript redirige les visiteurs vers une page d'atterrissage du kit Angler, et dans un cas spécifique, exécute également le logiciel malveillant Bedep spécialisé dans la fraude au clic. Les blades Check Point IPS, Anti-Virus et Anti-Bot offrent une protection contre ces menaces (Redirection du kit d'exploitation de vulnérabilités Angler ; Page d'atterrissage du kit d'exploitation de vulnérabilités Angler ; Kit d'exploitation de vulnérabilités Angler ; Trojan.Win32.Bedep ; Operator.Bedep).  Une campagne de publicité malveillante à grande échelle a été menée par le kit d'exploitation de vulnérabilités Magnitude pour diffuser le logiciel rançonneur Cerber. La plupart des incidents sont liés à des publicités AdsTerra affichées sur des sites pour adultes et des portails de torrents. Les blades Check Point IPS et Anti-Virus offrent une protection contre ces menaces (Page d'atterrissage du kit d'exploitation de vulnérabilités Magnitude ; Trojan-ransom.Win32.Cerber).  Le pirate à l'origine de l'attaque et des fuites de données contre Hacking Team a publié une description détaillée de la façon dont il a réussi à infiltrer le réseau de l'entreprise et dérober des données, notamment des correspondances internes et le code source de l'outil de surveillance de l'entreprise. RAPPORT THREAT INTELLIGENCE
  2. 2. © 2016 Check Point Software Technologies Ltd. Tous droits réservés. [Protégé] Contenus non-confidentiels | 2 18 - 24 avril 2016  Une campagne de cheval de Troie bancaire provenant probablement de Chine, qui était active pendant plus de 2 ans et présentait des pages de phishing pour différents sites web, a infecté plus de 110 000 machines principalement en Corée du Sud. Les blades Check Point Anti-Virus et Anti-Bot offrent une protection contre cette menace (Trojan-Banker.Win32.Banbra). VULNÉRABILITÉS ET CORRECTIFS  Plus de 2 000 serveurs, notamment dans des écoles, des organismes gouvernementaux et des compagnies aériennes, ont été compromis par une porte dérobée exploitant des vulnérabilités de la plate-forme JBoss, de manière semblable aux récentes infections Samsam. Plus de 3 millions de machines courent les mêmes risques. La blade Check Point IPS comprend plusieurs protections pour la plate-forme JBoss. La blade Check Point Anti-Virus offre une protection contre cette menace (Ransomware.Win32.Samsam).  L'organisme US-CERT convie les utilisateurs à désinstaller QuickTime pour Windows car Apple va cesser de fournir des mises à jour de sécurité pour ce produit. L'alerte a été émise après la découverte de deux vulnérabilités dans QuickTime qui permettraient à des pirates de prendre le contrôle à distance d'un ordinateur.  Cisco a publié des correctifs pour plusieurs vulnérabilités de déni de service, dont une critique, dans ses logiciels WLC (Wireless LAN Controller), ASA (Adaptive Security Appliance) et autres.  Oracle a publié une mise à jour critique comprenant 136 nouveaux correctifs de sécurité pour un large éventail de produits, y compris Oracle Database Server, Oracle E-Business Suite, Oracle Fusion Middleware, etc. RAPPORTS ET MENACES  Des chercheurs de Check Point ont publié la première partie d'un rapport complet analysant l'infrastructure, les fonctionnalités, les techniques et les vulnérabilités ciblées, du kit d'exploitation de vulnérabilités Nuclear. Le rapport présente également les campagnes de diffusion de logiciels malveillants du kit Nuclear ainsi que leurs statistiques d'infection. Les blades Check Point IPS, Anti-Virus et Anti-Bot offrent une protection contre cette menace (Page d'atterrissage du kit d'exploitation de vulnérabilités Nuclear ; Redirection du kit d'exploitation de vulnérabilités Nuclear ; Kit d'exploitation de vulnérabilités Nuclear ; Kit d'exploitation de vulnérabilités Operator.Nuclear).
  3. 3. © 2016 Check Point Software Technologies Ltd. Tous droits réservés. [Protégé] Contenus non-confidentiels | 3 18 - 24 avril 2016  Une nouvelle famille de logiciels rançonneurs surnommée CryptXXX a été découverte en mars 2016. Elle est diffusée par le kit d'exploitation de vulnérabilités Angler et se propage via le cheval de Troie Bedep. Les blades Check Point IPS, Anti-Virus et Anti-Bot offrent une protection contre cette menace (Redirection du kit d'exploitation de vulnérabilités Angler ; Page d'atterrissage du kit d'exploitation de vulnérabilités Angler ; Kit d'exploitation de vulnérabilités Angler ; Trojan.Win32.Bedep ; Operator.Bedep ; Trojan-Ransom.Win32.CryptXXX.A).  Panda est un nouveau cheval de Troie bancaire ciblant la plupart des banques en Australie et au Royaume-Uni. Il est diffusé par différents kits d'exploitation de vulnérabilités. Les blades Check Point Anti-Virus et Anti-Bot offrent une protection contre cette menace (Operator.Panda).  L'histoire du ver Dorkbot a été résumée en commémoration du cinquième anniversaire de sa première détection. Les blades Check Point Anti-Virus et Anti-Bot offrent une protection contre cette menace (Worm.Win32.Dorkbot ; Operator.Dorkbot).  Des chercheurs du MIT ont présenté une plate-forme d'intelligence artificielle permettant de détecter 85 pour cent des cyberattaques tout en maintenant un faible taux de faux positifs. Le système repose sur un apport continu de la part d'experts humains, intégré dans des modèles d'apprentissage machine. Commentaires ou questions : info_fr@checkpoint.com

×